Про кибербезопасность и Министра цифровой трансформации

Знаете, я редко комментирую интервью политиков и политику вообще. Но я прочитал вот это - "Роль кибербезопасности немного преувеличена - министр Федоров" - https://lb.ua/…/…/443542_rol_kiberbezopasnosti_nemnogo.html… - и теперь выскажусь по поводу этого представителя "правительства Технократов" (прости Господи такие слова). Далее будут прямые цитаты и мои комментарии.

Цитата 1:
"Я думаю, что роль кибербезопасности немного преувеличена. О ней много говорят, но по факту привести каких-то реальных кейсов киберугроз мало кто может. " - министр Федоров.

Комментарий к ней:
Да конечно, откуда быть реальным кейсам?... Вот некоторые примеры:

1) Атака на сибирский нефтепровод 1982 год
В 1982 году группа хакеров смогла установить троян в SCADA систему, которая контролировала работу сибирского нефтепровода, что привело к мощному взрыву. Пример атаки до изобретения интернета.

2) Атака на Chevron 1992 год
В 1992 году, когда был уволен рабочий нефтяной компании Chevron , который взломал компьютеры в офисах компании в Нью Йорке и Сан Хосе, отвечавшие за системы предупреждений, перенастроив их на аварию после запуска системы. Этот саботаж не был раскрыт до тех пор, пока не произошло утечки ядовитого вещества в Редмонде (штат Калифорния), при этом система не выдала соответствующих предупреждений.

3) Вирус Melissa 1999 год
Весной 1999 года Дэвид Смит, программист из Нью-Джерси, выпустил в интернет вирус, способный проникать в компьютеры под управлением Windows. Вирус маскировался как вложенный файл MicrosoftWord с электронной пометкой "Важное сообщение от ...". Особой прелести вирусу добавлял тот факт, что в аттачменте письма был текстовый файл, в котором якобы содержались пароли к платным порносайтам. Расчет оказался удачным. После того, как пользователь нажимал на вложение, Melissa активировалась и приказывала компьютеру скопировать себя в качестве массовой рассылки для первых пятидесяти контактов. Пользователи активно открывали файл. Правда, паролей в нем не было. Вместо них там размещался макрос, заражавший компьютер пользователя. Вирус модифицировал критически важные системные файлы. По некоторым данным, 20% компьютеров в мире было инфицировано этим вирусом. Естественно, речь идет о компьютерах на Windows. Вирус Melissa не только породил целое поколение подражателей, но и принадлежит к числу паразитов-долгожителей.

4) Взлом трамвайной сети в городе Лодзь 2008 год
В 2008 году 14 летний студент взломал системы трамвайной сети в польском городе Лодзь, в результате чего 4 трамвая сошли с путей, а 12 человек получили травмы. Студент создал инфракрасный пульт дистанционного управления, как у телевизоров, с помощью которого он смог контролировать трамвайные перекрестки

5) Атака на Ashley Madison 2015 год
Ashley Madison –канадский онлайн-сервис для свиданий, ориентированный на людей, состоящих в браке, был запущен в 2002 году под слоганом: “Жизнь коротка. Заведи роман на стороне”. К 2015 году сервис обзавелся более чем 40 млн пользователей по всему миру. Хакерская группа, называющая себя The Impact Team, взломала серверы Ashley Madison и похитила личные данные пользователей. Вскоре после этого, данные о пользователях стали “всплывать” на различных сайтах и форумах по всему интернету. Сложно подсчитать количество разводов, спровоцированных этими утечками. Что важнее, в некоторых случаях люди кончали жизнь самоубийством, после того, как данные об их аккаунте и переписка становились достоянием гласности. Таких случаев было не менее десятка.

6) Червь Stuxnet 2010 год
Этот знаменитый вирус был обнаружен в 2010 году. С его помощью была остановлена ядерная программа Ирана. Та самая программа, которую непокорный Иран отказывался свернуть, несмотря на все увещевания, а также угрозы остального мира. По данным некоторых американских СМИ, Stuxnet был совместно разработан разведслужбами США и Израиля. Они вместе испытали его в дата-центре в израильской пустыне, а затем занесли его в компьютерную сеть, которую использовали иранские ученые, принимавшие участие в иранской ядерной программе. “Червь” захватил контроль над двумя третями центрифуг, на которых проводились эксперименты с ураном, и вносил незначительные коррективы в их работу. Из-за этого иранцы не сразу заподозрили неладное. Вместо этого они были сбиты с пути и считали, что их исследования движутся в неправильном направлении. В 2011 году, когда история была предана огласке, госсекретарь США Хиллари Клинтон заявила, что благодаря этой хакерской атаке ядерная программа Ирана была отброшена, как минимум, на несколько лет назад.

7) База данных Sony Playstation 2011 год
В апреле 2011 года группа хакеров, называющая себя Lulzsec, взломала базу данных Sony в сети Playstation, выложив в открытый доступ контактную информацию, логины и пароли 77 миллионов игроков. Представители Sony поспешили заверить общественность, что данные кредитных карт украдены не были. Скандал приобрел эпический размах. Sony была вынуждена приостановить работу своего игрового сервиса на несколько дней, чтобы улучшить систему безопасности и залатать дыры. Масштабы скандала и репутационные потери Sony отнюдь не уменьшились даже после того, как стало ясно, что похищенная хакерами информация не была продана или использована во вред кому-либо. Кстати, в 2014 году сервера Sony были вновь взломаны. На этот раз хакеры интересовались кинобизнесом компании. Были украдены неизданные копии фильмов, внутренняя переписка продюсеров. Эту атаку связывали с Северной Кореей. Якобы корейские хакеры хотели помешать Sony Pictures выпустить на экраны фильм о попытке покушения на лидера их страны.

😎 Взлом Home Depot 2014 год
Летом 2014 года хакеры взломали сервера крупной американской торговой сети Home Depot. Взлом был осуществлен благодаря уязвимости в операционной системе Microsoft Windows. Узнав об атаке на Home Depot, компания Microsoft выпустила “патч”, закрывавший дыру, но было уже поздно. Хакеры некоторое время находились в системе и похитили данные более 56 млн платежных карт. Точный ущерб от хакерской атаки подсчитать сложно, но важен факт –это самая массовая кража пользовательских данных в истории. И она стала возможной благодаря одной уязвимости в операционной системе.

9) Атака на немецкий металургический завод 2014 год
В 2014 году в Германии жертвой атаки стал один из металлургических заводов. Используя социальную инженерию, хакеры сумели получить доступ к компьютеру одного сотрудника, с которого они смогли получить доступ к внутренней сети системы управления. В результате этого стало невозможным выключить одну из домен, что нанесло огромный ущерб предприятию

10) Взлом eBay 2014 год
Самая популярная в мире торговая площадка онлайн eBay получила тяжелый удар по своей репутации летом 2014 года, когда в результате хакерской атаки произошла утечка личных данных более чем 145 млн пользователей. Правда, утечка не затронула финансовую информацию, данные о платежных картах и т.д. Репутационный урон eBay был колоссальным. Миллионы покупателей в интернете потеряли свои данные, которые были защищены паролем. Эта хакерская атака оказалась одной из самых публичных в истории интернета. А eBay до сих пор пытается отмыть свою репутацию компании с “дырявой” киберзащитой.

11) Spamhaus: Крупнейшая DDOS-атака в истории 2013 год
В марте 2013 года сервис Spamhaus, который ведет черный список спаммеров и хакеров, стал объектом самой мощной DDOS-атаки в истории интернета. DDOS-атака –это по сути массивный поток данных. Используя тысячи компьютеров, порой по всему миру, хакеры буквально затапливают и перегружают компьютерные системы. В марте 2013 года эта специфическая DDOS-атака оказалась настолько масштабной, что замедлила работу всего интернета по всей планете, а также полностью отключила его в некоторых частях мира на целые часы. Преступники использовали сотни DNS-серверов, чтобы передавать сигналы повторно, усиливая эффект от атаки и передавая до 300 гигабит в секунду на каждый сервер в сети. Атака стала актом возмездия, ведь благодаря деятельности Spamhaus существуют черные списки интернет-серверов, с которых осуществляются нежелательные рассылки колоссальных масштабов. Интернет-провайдеры всего мира могут использовать эти списки для блокировки источников спама, и тем самым избавлять своих пользователей от вала “нигерийских писем счастья” и занимательных предложений вроде “enlarge your pencil”.

12) Атаки на энергосистему Украины 2015 год
В конце 2015 года Украина подверглась кибер атаке на свою национальную электросеть черес систему автоматизированного управления и диспетчеризации, в результате чего свыше 600000 жителей остались без электричества.

13) Атаки на Украину 2017 год
В результате этих атак была заблокирована деятельность таких предприятий, как аэропорт «Борисполь», ЧАЭС, Укртелеком, Укрпочта, Ощадбанк, Укрзализныця и ряда крупных коммерческих предприятий.Атакам также подверглись сайт Кабинета Министров Украины, телеканал «Интер», медиахолдинг ТРК «Люкс», в состав которого входят «24 канал», «Радио Люкс FM», «Радио Максимум», различные интернет-издания, а также сайты Львовского городского совета, Киевской городской государственной администрации и Службы спецсвязи Украины. Трансляции передач прекратили каналы «Первый автомобильный» и ТРК «Киев». Заражение вирусом началось через распространение обновления для программы M.E.Doc 27 июня 2017 года. Программа M.E.Doc широко используется для подачи бухгалтерской отчетности в Украине, по данным специалистов информационной безопасности, у фирмы на момент заражения было около 400 тысяч клиентов, что составляет порядка 90 % всех организаций страны. Похожее заражение было проведено 18 мая 2017 года, когда распространяемое приложение M.E.Doc было заражено шифровальщиком-вымогателем XData.Непосредственно шифровальщик был основан на коде ранее известной вредоносной программы 2016 года Petya, получив от него собственное —Petya.A. Попав в систему, шифровальщик использует известную уязвимость в протоколе SMB EternalBlue для закрепления в системе, зашифровывает содержимое жёсткого диска, безвозвратно уничтожает оригинальные файлы и принудительно перезапускает компьютер

Цитата 2:
"Приведу простой пример. Когда мы пришли в Офис президента, it-команда показала дашборды с тысячью атак в день, перегрузкой сайтов и тд. Через две недели мы их уволили, и ничего не происходило на протяжении нескольких месяцев, пока мы собирали новую команду" - министр Федоров.

Комментарий к ней:
Хм..... Ничего не происходило? А откуда такая уверенность. Атака вируса Petya.A готовилась несколько лет и за это время были даже случаи, когда атакующие улучшали работу инфраструктур атакуемых обьетов (!) - что бы неожиданный сбой не привлек внимание администраторов и они не заметиои активность. Вопрос того, что атака являеться успешной не в процессе атаки, а после завершения - я даже ленюсь обсуждать. Но откуда они знают, что информация не утекает в неизвестном направлении?

Цитата 3:
"По словам министра, после серии атак в 2016 году Украина значительно улучшила позиции в сфере киберзащиты.

"После этого кибербезопасность вышла на другой уровень. На базе Госспецсвязи созданы новые киберцентры. В это достаточно много инвестировалось. Можно смело себя чувствовать нормально защищенным. Сильно выросло и СБУ в плане киберразведки", - рассказал Федоров."

Комментарий к ней:
Мне это комментировать или можно не буду?.... Скажу только, что инцидент с атакой Petya.A расследовала частная фирма, у всех этих чудесных госконтор просто нет специалистов, которые могут провести цифровое расследование.

Можем ещё поговорить про КСЗИ и то как проверяеться соответствие на выполнение требований стандартов НД ТЗИ. Про то, как КСЗИ соотноситься с современными международными стандартами я вообще не очень хочу говорить, в этом споре сломанно множество копий. КСЗИ имеет свою нишу, но она архи-узкая. И то – надо что бы требования выполнялись реально, а не формально. А за этим тоже никто не следит. Вообще госспецсвязь должна проводить аудиты ИБ, если говорить человеческими словами. Проблема в том – что там нет ниодного квалифицированного или тем-более сертифицированного ИТ и/или ИБ аудитора.

Ну и ссылки о том, что все хорошо:

https://www.unian.net/…/10274619-skandal-v-vsu-sistema-upra…
https://nv.ua/…/na-ukrazaliznyce-nezakonno-maynili-kriptova…
https://gordonua.com/…/kompjutery-gosudarstvennoj-sudebnoj-…
https://www.currenttime.tv/a/ukraine-nuclear-…/30121415.html

Заключение:

Вообще в воюющей стране в 21м веке, когда все мировые державы и военные союзы рассматривают именно киберпространство как новое поле войн – заявлять такое – это нонсенс. На кибербезопасность в мире тратяться миллиарды долларов, миллионы даются Украины союзниками и в результате вот такое заявление. А потом кто-то вытирает четверть судебных решений на серверах судебной системы, делает поддельные электронные нотариальные решения, обваливает энергосистему страны. Или может, например, открыть шлюзы на ГЭС. Или начать вторгаться в систему управления воздушным движением. Или уничтожить реестры Минюста. Вырубить систему управления войсками и передачи приказов. Что будет потом знаете? Последствия представляете? После такого в стране не сможет функционировать НИЧЕГО. Без армии, электроэнергии и с многочисленными техногенными катастрофами, без документов, которые смогут подтвердить полномочия тех или иных представителей власти (центральной, местной, не важно), которые будут пытаться навести порядок, без связи – после этого страну можно брать голой. Голод в городах начнеться через пару дней без ежедневного подвоза еды и топлива, потом будет череда эпидемий и взрвной рост преступности. Перечислять последствия можно долго. Суть в другом – для того, что бы все это сделать не надо армия и танки. Можно спользовать киберпространство. И тут такие заявления Министра.